网络安全技术 样题
单选题
1:应用层网关防火墙不具备下面( )功能。 A:认证机制 B:入侵检测 C:内容过滤 D:应用层日志 答案:B
2:( )病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用系统的服务器来进行病毒的传播。 A:red code B:CIH C:冲击波 D:震荡波 答案:A
3:从网络安全的角度来看,电磁干扰属于TCP/IP网络模型中哪一层的攻击方式( ) A:物理链路层 B:网络层 C:传输层 D:应用层 答案:A
4:入侵检测时最被关注的信息来源是( )。 A:主机系统信息 B:网络信息
C:其他安全产品审计信息 D:其他安全产品的通知消息 答案:B
5:在Windows 2000计算机上利用下面( )工具可以查看本机的端口情况。 A:ipconfig B:netstat C:nbtstat D:arp 答案:B
6:下面哪种攻击方式无法使用技术手段加以鉴别和分析 A:字典攻击 B:中间人攻击 C:拒绝服务攻击 D:社交工程攻击 答案:D
7:在Windows NT/2000中提供对象许可的访问控制是( )。 A:身份验证 B:安全审计
C:自主选择访问控制 D:强制访问控制 答案:C
8:经过( )轮就能完成一次DES加密。 A:56 B:48 C:32 D:16 答案:D
9:UNIX/Linux系统安全的核心是( )。 A:用户密码
B:超级用户的权限 C:加密系统 D:文件系统 答案:D
10:用户小王新安装了一个Windows 2000系统,并且在安装阶段选择使用NTFS文件系统,随后没有做任何系统配置。不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是( )。 A:账号密码为空
B:没有安装个人防火墙
C:文件系统默认权限针对everyone是完全控制 D:没有安装最新的SP补丁 答案:C
11:用户stu是一台Windows 2000计算机上的普通用户,当stu登录后发现无法关机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性( ) A:把用户stu加入到Administrators组
B:以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。 C:以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。 D:以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。 答案:B
12:在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是( )。 A:软件模拟法 B:校验和法 C:行为监测法 D:特征代码法 答案:B
13:你是一台Windows 2000 Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如何来实现这一目标( ) A:设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。 B:设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。 C:制定一个行政规定,要求用户必须定期更改密码。
D:设置计算机本地策略中的安全选项,设置用户更改密码的时间。 答案:A
14:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是( )。 A:D级 B:C2级 C:B2级 D:A级 答案:D
15:在Windows 2000系统中,利用( )命令可以运行注册表编辑器。 A:cmd B:regedit C:ipconfig D:winver 答案:B
16:信息安全要素中的不可否认性的作用是( )。 A:确保数据只被信任的用户所解读 B:阻止攻击方隐瞒自己的真实信息
C:阻止发送方或接收方对已经进行的会话加以否认 D:阻止系统传输病毒、木马等有害程序 答案:C
17:TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为: A:SYN、ACK、ACK B:SYN、SYN+ACK、ACK C:SYN、ACK、SYN
D:SYN、AYN+SYN、SYN+ACK 答案:B
18:作为公司的网络管理员,你在网络中的一台Windows 2000 Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施 A:为这个站点安装服务器证书,并启用SSL端口。 B:对Web站点的主目录文件夹进行EFS加密 C:配置这个站点采用集成Windows验证方式 D:配置这个站点采用摘要(digest)验证方式 答案:A
19:针对Windows NT/2000匿名连接的问题,将注册表值
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\LSA\\RestrictAnonymous 修改为1,相当于在GPO中设置哪条策略 A:依赖于默认许可权限
B:不允许枚举SAM账号和共享 C:没有显式匿名权限就无法访问 D:以上都不对 答案:B
20:( )病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。 A:文件型病毒 B:宏病毒 C:蠕虫病毒